1 / 58

L’identité numérique

L’identité numérique. Un levier ou un fardeau. Karine Thonnard Récit de l’enseignement privé. En quatre temps. Quoi? Pourquoi? Comment? Où?. Une ligne du temps. Passage du web 1.0 au Web 2.0. Internet ne permet plus seulement de distribuer l’information à des milliers de gens….

pier
Download Presentation

L’identité numérique

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. L’identité numérique Un levier ou un fardeau Karine Thonnard Récit de l’enseignement privé

  2. En quatre temps • Quoi? • Pourquoi? • Comment? • Où?

  3. Une ligne du temps

  4. Passage du web 1.0 au Web 2.0 Internet ne permet plus seulement de distribuer l’information à des milliers de gens… Il permet à des millions de gens de distribuer l’information. 2006 – Dion Hinchliffe

  5. Panorama des médias sociaux

  6. Où allez-vous sur le web? Consulter Télécharger Déposer Commenter Partager …

  7. L’ADN numérique ou l’identité numérique «Toutes ces bribes d’information composent une identité numérique plus globale qui caractérise un individu, sa personnalité, son entourage et ses habitudes. Ces petits bouts d’identité fonctionnent comme des gènes : ils composent l’ADN numérique d’un individu.» http://www.fredcavazza.net/2006/10/22/qu-est-ce-que-l-identite-numerique/

  8. Analogie… L’analogie de Philippe Bushini avec les tableaux pointillistes «Un point seul (une trace) ne définit pas grand-chose. Mais tous les points rassemblés représentent le sujet dans son ensemble. Plus il y a de points, plus l’image est précise.»

  9. Composantes L'identité numérique se compose d'éléments relevant de quatre catégories (source : Fadhila Brahimi) : • des éléments d'authentification : numéro d'identification, adresse IP, adresse courriel, nom d'usager, mot de passe, nom, prénom, pseudonyme, etc. • des données : personnelles, administratives, bancaires, professionnelles, sociales, etc.  • des signes de reconnaissance : photo, avatar, logo, image, etc.  • des traces numériques : contributions à des blogues et autres systèmes de gestion de contenu, liens, etc.

  10. Quelles traces… • TRACES VOLONTAIRES  ce que nous publions ou nous disons de nous • TRACES INVOLONTAIRES ce que les systèmes informatiques retiennent de nous • TRACES HÉRITÉES ce que l'on dit ou diffuse de nous sans que nous soyons toujours au courant

  11. Écosystème? Notre identité dépend autant de ce que nous faisons ou disons sur Internet que de ce que les autres en font ou en disent.

  12. Tester son identité?

  13. Que voyez-vous? RIEN… UN PEU…mais ça ne vous ressemble pas. BEAUCOUP… et vous n'êtes pas fier de ce que vous voyez de vous. UN PEU…et vous trouvez que ce n'est pas assez. BEAUCOUP…et vous êtes fier de ce que vous trouvez.

  14. Un capital à préserver et à surveiller! «Chaque individu dispose d’un capital de vie privée. Comme le capital environnemental de l’humanité, le capital de vie privée n’est pas indéfiniment renouvelable et il appartient à chacun de l’utiliser avec prudence ” Desgens, Guillaume, Freyssinet, Eric. L'identité à l'ère numérique. Dalloz, 2009, p.160

  15. Des entreprises à votre service…

  16. Pourquoi en parler? • Statistiques • Graphiques • Vidéos

  17. Fréquence des usages Compteur qui témoigne d’une croissance exponentielle de l’usage des médias sociaux. Source: Gary Hayes social media counts

  18. Statistiques Source: Media Garys social comte

  19. Prisme social de Brian Solis 28 catégories Plus de 200 sites

  20. Présence en fonction de l’âge

  21. Distribution selon l’âge

  22. Si Facebook était un pays… Canada: 34 millions Facebook: 600millions

  23. Profil des jeunes ( 2005)

  24. Activités des jeunes de 9 à 17 ans (2005)

  25. Sites fréquentés

  26. Croissance exponentielle • Sites de réseaux sociaux • L’utilisation de ces plateformes • Les appareils mobiles Sauf…l’âge des utilisateurs qui sont de plus en plus jeunes à utiliser les outils autant que les plateformes.

  27. Évolution de la vie privée sur Facebook de 2005 à avril 2010 http://www.accessoweb.com/L-evolution-de-la-vie-privee-sur-Facebook-de-2005-a-aujourd-hui_a6453.html

  28. 2006

  29. 2007

  30. 2009

  31. 2010

  32. Fiction ou réalité? http://www.youtube.com/adoparlonssante - p/u/17/rHTj-sIp5sg

  33. Fiction ou réalité? http://www.youtube.com/adoparlonssante#p/u/16/NMQcryRuiQ4

  34. Quel profil je me donne en ligne? http://www.commonsensemedia.org/digital-citizenship/6-8

  35. Caché derrière un écran… • Il est plus facile de parler avec comme bouclier, un avatar ou un pseudo. • Il est plus facile de mentir sur notre vraie identité. • La gêne s’envole et les langues se délient. L’intimité est fausse, mais les personnes et les émotions sont réelles.

  36. Que dit la loi? • Cyberintimidation • Possession de matériel à caractère sexuel

  37. La cyberintimidation • Le Code criminel du Canada considère que communiquer de façon répétée avec quelqu’un de manière à lui faire craindre pour sa sécurité ou celle de ses proches est un acte criminel. • Il est également criminel de publier un libelle, qui insulte quelqu’un ou peut nuire à sa réputation en l’exposant à la haine, au mépris ou au ridicule. • La cyberintimidation peut aussi violer la Loi canadienne sur les droits de la personne si elle répand haine et discrimination basées sur la race, l’origine nationale ou ethnique, la couleur, la religion, le sexe, l’orientation sexuelle, le statut marital ou familial et les handicaps physiques ou mentaux.

  38. Le matériel à caractère sexuel • La pratique du «sexting» est apparue avec les téléphones cellulaires dotés d'appareils photo. Ce mot barbare est la contraction entre les mots sexe et «texting». • L’envoi, la création ou la diffusion de matériel à caractère sexuel impliquant des personnes mineures sur son téléphone ou son ordinateur est un délit majeur aux yeux de la loi.

  39. Traces indélébiles Nuire à leur réputation Nuire à leur sécurité TRACES INDÉLÉBILES Ce qu’ils partagent sur eux Ce qu’on partage à leur sujet Ce qu’ils partagent à propos des autres

  40. Quels types de parent ou d’éducateur êtes-vous? http://www.cnetfrance.fr/news/facebook-un-tiers-des-parents-inquiets-pour-leurs-enfants-39756772.htm

  41. Inquiet Dévoilement d’informations sensibles Publicité ciblée et but lucratif Qui sont ses «amis»? Quel comportement? Vie sociale plus virtuelle que réelle

  42. Pédagogue S’informe pour mieux accompagner. Prône la confiance et le dialogue pour un meilleur apprentissage. Accompagne les enfants dans leur vie virtuelle. Joue un rôle préventif et dissuasif. Ajuste les autorisations en fonction de l’âge et de l’usage. Utilise un logiciel de contrôle parental au besoin.

  43. Optimiste • Les réseaux sociaux sont un bon moyen de garder les enfants à la maison. • Il n'est pas plus dangereux de se promener virtuellement sur Facebook que dans la rue… Vraiment?

  44. fataliste - réfractaire • Les fatalistes se voient mal en interdire l'accès alors qu'ils l'utilisent eux même. D'autant qu'une interdiction ou une trop grande restriction pourrait marginaliser l'enfant ou l'ado vis-à-vis de ses camarades. • Les réfractaires pensent que rien de bon ne peut se dégager des réseaux sociaux et aimeraient l'interdire complètement pour les enfants de moins de 15 ans.

  45. Parents et éducateurs un rôle primordial Éduquer aux bons usages Éduquer avec les outils du jour Identité numérique v Le ier fardeau

  46. Pour qu’elle ne devienne pas un fardeau INFORMER - FAIRE RÉFLÉCHIR - ACCOMPAGNER • Aider les enfants à penser à long terme; ce qu’ils publient aujourd’hui peut leur nuire plus tard. • Les réglages de confidentialité ne sont pas infaillibles. Apprenez-leur malgré tout à les régler. • Insister sur l’importance de bien connaître les personnes avec qui ils échangent de l’information. Les amis, des amis, des amis de leurs amis sont-ils leurs amis? • Échanger sur les notions de vie privée et information privée en lien avec leur sécurité physique et affective.

  47. Suite… fardeau • Protéger la vie privée des autres est tout aussi important. Propager une rumeur, identifier les autres (marquage), dénigrer, intimider sont des gestes qui peuvent ruiner la vie de ceux qui sont visés et passibles de sanctions. • Parlez-leur de la règle d’or en ligne: Comporte-toi en ligne comme tes parents voudraient que tu te comportes en public. • Conscientisez-les sur le fait que tout ce qu’ils publient de négatif risque malheureusement de les hanter un jour.

  48. Réagir à la cyberintimidation MAXIME DE SOREL = EXEMPLE À SUIVRE

  49. Fournisseur d’accès Internetet contrôle parental • Bloquer l’accès à certains types de sites par catégorie (pornographie, violence, haine, drogue, etc.); • Bloquer l’accès à des sites spécifiques; • Contrôler et surveiller la navigation sur Internet (horaires, interdictions spécifiques, etc.). Faut-il vraiment bloquer quand l’enfant est bien informé? Pour en savoir plus: http://www.controle-parental.net/

  50. Pour qu’elle devienne un

More Related